密码技术基础.

上传人:我** 文档编号:117876327 上传时间:2019-12-11 格式:PPT 页数:28 大小:1.52MB
返回 下载 相关 举报
密码技术基础._第1页
第1页 / 共28页
密码技术基础._第2页
第2页 / 共28页
密码技术基础._第3页
第3页 / 共28页
密码技术基础._第4页
第4页 / 共28页
密码技术基础._第5页
第5页 / 共28页
点击查看更多>>
资源描述

《密码技术基础.》由会员分享,可在线阅读,更多相关《密码技术基础.(28页珍藏版)》请在金锄头文库上搜索。

1、第二讲第二讲 密码技术基础密码技术基础 1 提纲提纲 1 密码学发展历史 2 基本概念 作业 2 提纲提纲 1 密码学发展历史 2 基本概念 作业 3 密码学发展历史密码学发展历史 密码学的起源可能要追溯到人类刚刚出现,并且尝试去学习如 何通信的时候。 斯巴达人, Spartan Scytale。 4 Spartan Scytale Around 500 BC, Spartans have invented a device called Spartan Scytale. It was a kind of conical baton with some exact dimensions. To

2、 encrypt a message, the sender wound a belt of lether or parchment and write the message. The belt was then unwrapped and transported to the receiver. As no one knew the size of the conical baton, the message was hard to read. The receiver knew the dimensions, so when he used the right baton, the me

3、ssage could be decrypted. 密码学发展历史密码学发展历史 罗马军队,凯撒密码。 5 The Caesar cipher is named for Julius Caesar, who used an alphabet with a shift of three. the last dictator of Rome (100 BC - 44 BC) 凯撒密码(凯撒密码(Caesar CipherCaesar Cipher) 6 一种单表代替密码;一种加法密码。 课堂练习:字符串“Attack at six”用Caesar密码加密得到的密文是? 明文字符串:Attackat

4、six 密文字符串:dwwdndwvla m ab c d efg hijkl m n o p q rstu v w x yz 01 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 +3 mod 26 C 34 5 6 78 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 0 12 defg hijkl m n o p q rstu v w x yza bc 密码学发展历史密码学发展历史 1918年,20世纪最有影响的密码分析文章之一: William F. Fr

5、iedman, The Index of Coincidence and Its Application in Cryptography.(重合指数及其在密码学中的应用) 7 1920s,加州奥克兰的Edward H. Herbern申请了第一个转轮机专利 ,这种装置在差不多50年内被指 定为美军的主要密码设备。 二战期间, 德军使用ENIGMA密 码机。 一战以后,完全处于秘密工作状态的美国陆军和海军的 机要部门开始在密码学方面取得根本性的进展。但由于 战争原因,公开文献几乎殆尽。 密码学发展历史密码学发展历史 1949年,Shannon的论文: C. E. Shannon. A mathe

6、matical theory of communication. Bell System Technical Journal, 1948, 27(4): 379423, 623656. C. E. Shannon. Communication theory of secrecy sysytem. Bell System Technical Journal, 1949, 28(4): 656715. 从19491967年,密码学文献近乎空白。 1967年,David Kahn, “The Codebreakers”(破译者) 没有任何新的技术思想,对密码学的历史做了相当完整的记述; 它使成千上万

7、原本不知道密码学的人了解了密码学。 此后,密码学文章慢慢开始出现。 1976年,Diffie,Hellman的论文: W. Diffe, M. E. Hellman. New directions in cryptography. IEEE Trans. Inform. Theroy, November 1976, 22(6): 644654. 提出公钥密码的思想; 1977年,美国联邦政府颁布数据加密标准(DES); 1994年,美国联邦政府颁布密钥托管加密标准(EES); 1994年,美国联邦政府颁布数字签名标准(DSS); 2001年,美国联邦政府颁布高级加密标准(AES); 8 密码学

8、发展历史密码学发展历史 密码学发展历程: 初级形式:手工阶段(Spartan Scytale,Caesar Cipher); 中级形式:机械阶段(转轮机,ENIGMA); 高级形式:电子与计算机阶段(DES,RSA,AES ); 密码学与其他学科的关系 现代密码学涉及到数学的各个分支:代数,数论 ,概率论,信息论,几何,组合学等; 现代密码学研究还需要其他学科的专业知识:物 理,电机工程,量子力学,计算机科学,电子学 ,系统工程,语言学; 密码学的研究也促进了上述各学科的发展; 9 密码学研究的扩展密码学研究的扩展 量子密码 量子力学的不确定性原理和量子态的不可克隆原 理; 具有可证明的安全性

9、,同时还能对窃听行为方便 地进行检测; 混沌密码 混沌是一种复杂的非线性非平衡动力学过程; 混沌序列是一种具有良好随机性的非线性序列, 有可能构成新的系列密码; 生物密码 生物信息技术的发展推动着生物芯片、生物计算 机和基于生物信息特性的生物密码的研究; 10 提纲提纲 1 密码学发展历史 2 基本概念 2.1 保密通信模型 2.2 密码系统 2.3 密码分析 作业 11 2.1 2.1 保密通信模型保密通信模型 12 明文 解密变换加密变换 消息源 密码码分析 加密密钥 解密密钥 明文 密文 窃听 干扰 图1 保密通信系统模型( Shannon 1949) 早期的密码技术主要用于提供机密性。

10、 明文(Plaintext):被隐蔽的数据消息; 密文(Ciphertext):隐蔽后的数据消息; 加密(Encryption):将明文转换为密文的过程; 解密(Decryption):将密文转换为明文的过程; 密钥(Key):控制加密、解密的安全参数; 当前,密码技术的发展使得它已经能用于提供完整性、真 实性、和非否认性等属性,成为保障信息安全的核心基础 技术。 密码学(Cryptology)分为密码编码学(Cryptography)和 密码分析学(Cryptanalysis)。前者寻求提供信息机密性 、完整性、真实性和非否认性的方法,后者研究加密消息 的破译和伪装等破坏密码技术所提供安全性

11、的方法。 13 提纲提纲 1 密码学发展历史 2 基本概念 2.1 保密通信模型 2.2 密码系统 2.3 密码分析 作业 14 2.2 2.2 密码系统密码系统 密码系统或体制(Cryptosystem),也常被称为密码方案 (Scheme)。 它指一个密码算法、相关参数及其使用方法的总和。其中,参数主 要包括密钥、明文和密文。 有时,也将密码系统或体制、密码方案和密码算法视为一回事。 密码系统五元组(M,C,K,E,D) M:明文空间; C:密文空间; K:密钥空间;K E:加密算法;E:MKe C D:解密算法;D:CKd M 密码系统的加解密运算必须具有互逆性 CE(M,Ke )E K

12、e (M); MD(E(M,Ke ),Kd )= D Kd ( E Ke (M) 15 密码系统例:加法密码密码系统例:加法密码 用数字0,1,2,24,25分别和字母A,B,C,Y,Z 相对应; 加法密码系统(M,C,K,E,D): 明密文空间:MC0,1,2,24,25; 密钥空间:K0,1,2,24,25; 加解密运算: E: k (mod 26) , M,C , k K; D: k (mod 26) ; 这是一种简单的单表代替密码。 当k3时,就是Caesar密码。 16 密码系统分类密码系统分类 根据密钥间的关系 对称(Symmetric)密码系统和公钥(Public Key)密码系

13、统,或称为非对称(Asymmetric) 密码系统。 在前者中,加密者和解密者使用相同的密钥或 密钥容易相互导出,而在后者中,它们不同。 两类密码技术均能提供机密性,但对称密码的 效率更高,因此它常用于数据量较大的保密通 信中,而公钥密码常用于数字签名、密钥分发 等场合。 17 对称密码系统与非对称密码系统对称密码系统与非对称密码系统 18 发送方接收方 密钥空间 M CEK (M) MDK (C) K 密码分析者 IM 发送方接收方 公钥空间 M CEKp (M) MDKs (C) Kp 密码分析者 IM 私钥空间 Ks 密码系统分类密码系统分类 根据对明文的处理方式 一次只对明文中的单个比

14、特(有时对字节 )运算的密码称为序列密码或流密码( Stream Cipher); 对明文的一组比特进行运算,这些比特组 称为分组,相应的密码称为分组密码( Block Cipher); 19 提纲提纲 1 密码学发展历史 2 基本概念 2.1 保密通信模型 2.2 密码系统 2.3 密码分析 作业 20 2.3 2.3 密码分析密码分析 评判密码算法安全性的重要方法是进行密码分析。 在密码学术语中,“分析”与“攻击”意义相近,因此密 码分析也可称为密码攻击。 Kerckhoffs准则 1883年,荷兰人A. Kerckhoffs 提出。 秘密必须全寓于密钥中。即,密码体制的安全性仅依赖于对

15、密钥的保密,而不应依赖于算法的保密。 假设密码分析者已有密码算法及其实现的全部详细资料。 被动攻击与主动攻击 攻击者不改动攻击的数据,也不参与被攻击的业务流程,则 被称为被动(Passive)攻击,它只分析截获的数据。否则, 称为主动(active)攻击。 21 被动攻击(Passive Attack):敌手通过侦听和截 获等手段获取数据; 主动攻击(Active Attack):敌手通过伪造、重放 、篡改、乱序等手段改变数据; 22 (a)监听;(b)篡改;(c)伪造;(d)阻断 图 无线网络中的四种通信安全威胁 那些因为自己不能破译某个算法就草草地声称有一 个不可破译的密码的人要么是天才,要么是笨蛋。 不幸的是后者居多。千万要提防那些一味吹嘘算法 的优点,但又拒绝公开的人,相信他们的算法就像 相信骗人的包治百病的灵丹妙药一样。 Bruce Schnier应用密码学 密码设计的公开原则并不等于所有的密码在应用时 都要公开加密算法。 核心密码不公开其加密算法。 核心密码设计和使用的正确路线:在公开设计原则 下是设计密码,在实际使用时对算法保密; 23 密码分析的方法密码分析的方

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号